В последние недели специалисты по кибербезопасности отмечают устойчивую волну попыток эксплуатации уязвимости, известной как React2Shell. Эта уязвимость позволяет злоумышленникам выполнять произвольные
Эксплойты для критической уязвимости в Node.js-библиотеке, известной как React2Shell (CVE-2025-55182), продолжают активно использоваться в дикой природе. Несмотря на то, что с момента публикации данных
Исследователи кибербезопасности SANS Internet Storm Center продолжают отслеживать активность социально-инженерных кампаний, известных как ClickFix. Особенностью последних атак стало использование злоумышленниками
Десятого ноября 2025 года honeypot-система SANS Internet Storm Center зафиксировала тревожную активность, которая наглядно демонстрирует эволюцию современных злоумышленников.
Новые данные свидетельствуют о том, что уязвимость CVE-2025-61757 в Oracle Identity Manager активно эксплуатировалась злоумышленниками за несколько недель до выпуска официального исправления.
Обнаружена новая кампания злоумышленников, использующая изощренную тактику для обмана пользователей. Группа, известная под названиями KongTuke, LandUpdate808 или TAG-124, активно внедряет вредоносные скрипты
Киберпреступники активно совершенствуют методы социальной инженерии, о чем свидетельствует новая кампания SmartApeSG, обнаруживающаяся с июня 2024 года. Изначально злоумышленники использовали фальшивые
Эксперты по кибербезопасности зафиксировали новую многоэтапную кампанию по распространению вредоносного ПО Formbook, использующую сложные методы обфускации для обхода систем защиты.
В течение последних двух месяцев зафиксирован значительный рост фишинговых атак, нацеленных на владельцев облачных учетных записей. Злоумышленники рассылают мошеннические письма на французском и английском
Ландшафт угроз, связанных с инфостилерами (программами-похитителями информации), значительно расширился в 2024 году, и эти вредоносные программы остаются одним из основных киберрисков.
Социальные сети становятся новым фронтом кибератак, где злоумышленники используют доверие пользователей к визуальному контенту для распространения вредоносного ПО.
Исследователи кибербезопасности SANS Internet Storm Center, обнаружили в VirusTotal новый троянец удаленного доступа (RAT - Remote Access Trojan), написанный на Python, который применяет передовые полиморфные и самомодифицирующиеся методы.